Casos de Uso
Abaixo são apresentados exemplos práticos de como o GuardianKey Auth Bastion Enterprise pode ser configurado para diferentes cenários de proteção de sistemas web. Cada caso de uso traz uma descrição resumida, o objetivo da proteção, o fluxo de autenticação esperado e as configurações recomendadas no bastião.
⚠️ Importante: cada implementação pode ter variações conforme as características técnicas do sistema protegido. A equipe de Sucesso do Cliente da GuardianKey está disponível para apoiar nas decisões de configuração e integração.
Índice
- Casos de Uso
- Índice
- 🧩 Caso 1: Sistema com login baseado em e-mail (2FA com TOTP)
- 🧩 Caso 2: Sistema com username diferente de e-mail (2FA com validação via credenciais)
- 🧩 Caso 3: Autenticação com GovBR (CPF como identificador)
- 🧩 Caso 4: Integração somente via API (sem uso do painel do GDN)
- 🧩 Caso 5: Múltiplos sistemas no mesmo domínio com usuários compartilhados
- 🧩 Caso 6: Usuário com política personalizada (whitelist ou TTL especial)
- 🧩 Caso 7: Política por IP (liberação para redes confiáveis)
- 📘 Conclusão
🧩 Caso 1: Sistema com login baseado em e-mail (2FA com TOTP)
Descrição
Sistema web onde o usuário se autentica com e-mail e senha. Deseja-se proteger o acesso adicionando autenticação em dois fatores (2FA) com TOTP (ex: Google Authenticator).
Objetivo
Adicionar MFA antes do formulário de login, sem alterar o sistema.
Fluxo
Usuário acessa /login → Bastião exige TOTP → Se válido, exibe formulário → Autenticação no sistema
Configuração no bastião
- Auth Type: TOTP
- Registration Method: email
- Token Path: /login
- Token TTL: 3600
- User Pool: opcional
- Backends: http://10.0.0.10:8080
📌 Dica: não há necessidade de API externa, pois o bastião usa o e-mail como identificador principal.
🧩 Caso 2: Sistema com username diferente de e-mail (2FA com validação via credenciais)
Descrição
Sistema onde o login usa um identificador personalizado (ex: matrícula, apelido etc.). A proteção com 2FA usará TOTP, mas o bastião precisa validar a identidade do usuário para permitir o cadastro do segundo fator.
Objetivo
Proteger o acesso com MFA e validar a identidade antes de registrar o 2FA.
Fluxo
Usuário acessa /login → Bastião exige 2FA (não cadastrado) → Redirecionado ao login do sistema → Validação via credenciais → TOTP gerado → Acesso liberado
Configuração no bastião
- Auth Type: TOTP
- Registration Method: credentials
- Token Path: /login
- Token TTL: 3600
- Data Integration Endpoint - Auth: https://sistema.local/api/validate-login
- User Pool: opcional
📌 Dica: o bastião observará a resposta do login original para verificar se as credenciais estão corretas. A API pode retornar 200 OK
ou um campo específico no corpo da resposta.
🧩 Caso 3: Autenticação com GovBR (CPF como identificador)
Descrição
Sistema web público onde o login é baseado em CPF. Deseja-se substituir o login local por autenticação via GovBR (OAuth2).
Objetivo
Usar identidade federada do GovBR como método principal de autenticação.
Fluxo
Usuário acessa sistema → Bastião exibe botão "Login com GovBR" → Login via OAuth2 → CPF recebido → Redirecionamento para aplicação autenticada
Configuração no bastião
- Auth Type: GovBR
- Registration Method: Disabled
- GovBR Integration:
- Client ID / Secret / Endpoint fornecidos pelo GovBR
- JavaScript customizável para injeção do botão
- Token TTL: 3600
- User Pool: opcional
📌 Requisito: o sistema protegido deve ter o CPF do usuário para correlação pós-login.
🧩 Caso 4: Integração somente via API (sem uso do painel do GDN)
Descrição
Ambiente corporativo que gerencia usuários e 2FA exclusivamente via API REST, sem utilizar a interface gráfica do bastião.
Objetivo
Automatizar o provisionamento e validação de 2FA diretamente no backend.
Fluxo
Sistema chama API /register-user → Usuário recebe chave TOTP → App lê QR Code → Valida código via API /verify → Acesso liberado
Endpoints utilizados (exemplo fictício)
- POST
/api/users/register
{ "username": "joao", "email": "[email protected]" }
- GET
/api/users/joao/totp
→ Retorna QR Code - POST
/api/users/joao/verify
{ "totp": "123456" }
Configuração no bastião
- Auth Type: TOTP
- Registration Method: API
- Data Integration Endpoint - Auth: https://meusistema.local/api/verify
- User Pool: obrigatório (para correlacionar via API)
- Painel: não utilizado neste cenário
📌 Nota: ideal para sistemas com painel próprio ou integração com portais já existentes.
🧩 Caso 5: Múltiplos sistemas no mesmo domínio com usuários compartilhados
Descrição
Empresa com vários sistemas hospedados sob o mesmo domínio (ex: /erp, /rh, /portal) e deseja proteger todos com 2FA compartilhado.
Objetivo
Aplicar MFA em diversos serviços reutilizando a base de usuários.
Fluxo
Usuário acessa /erp/login → Bastião valida TOTP → Redireciona ao ERP
Usuário acessa /rh/login → TOTP já ativo → Redireciona direto
Configuração no bastião
- Criar um authgroup por sistema (ex: ERP, RH, Portal).
- Usar o mesmo User Pool em todos.
- Definir Token TTL e Token Path específicos por sistema.
- Configurar Backend por serviço.
📌 Dica: o token 2FA pode ser reutilizado enquanto estiver dentro do TTL.
🧩 Caso 6: Usuário com política personalizada (whitelist ou TTL especial)
Descrição
Cenário onde um usuário específico deve ter comportamento diferente dos demais, como:
- Isenção de 2FA (whitelist).
- Sessão com TTL estendido.
Objetivo
Aplicar controle granular com base no perfil do usuário.
Configuração no bastião
- Acesse User Policies.
- Adicione uma nova linha:
- Authgroup: Portal
- Username: admin01
- Action: Whitelist ou Token TTL = 14400 (4h)
📌 Nota: as políticas por IP (IP Policies) têm prioridade sobre as de usuário.
🧩 Caso 7: Política por IP (liberação para redes confiáveis)
Descrição
Empresa deseja isentar a exigência de 2FA para acessos originados de uma rede interna ou IP fixo confiável.
Objetivo
Reduzir fricção para usuários internos, mantendo segurança externa.
Configuração no bastião
- Acesse IP Policies.
- Adicione nova linha:
- Authgroup: Intranet
- CIDR: 192.168.0.0/24
- Action: Whitelist
📌 Boa prática: combine com Firewalling para restringir países de origem e fortalecer a segurança externa.
📘 Conclusão
Os casos apresentados demonstram a flexibilidade e facilidade de adoção do GuardianKey Auth Bastion Enterprise em diferentes contextos. Seja com foco em MFA, login federado via GovBR, automação via API ou controle granular por política, a solução permite proteger aplicações web de forma robusta e escalável.
Para apoiar em qualquer etapa de integração, conte com a equipe de Sucesso do Cliente da GuardianKey.